Symantec анонсировала обновленную технологию резервного копирования виртуальных сред Backup Exec 2010 V-Ray

Symantec анонсировала обновленную технологию резервного копирования виртуальных сред Backup Exec 2010 V-Ray

Модуль позволит организациям улучшить контроль своих физических и виртуальных сред с помощью единой системы резервного копирования, поможет экономить время и снизить нагрузку на систему. Новейшая версия Backup Exec 2010 будет поддерживать готовящуюся к выпуску версию платформы VMware vSphere® 5, а также интегрироваться с решением Symantec ApplicationHA для прогнозирования и запуска восстановления приложений в тех случаях, когда модуль ApplicationHA не может устранить отказ приложения самостоятельно.



Такая интеграция, впервые доступная в серийных продуктах, помогает ИТ-администраторам уверенно чувствовать себя при расширенном внедрении технологий VMware, так как ведет к устранению дорогостоящих простоев важнейших приложений в виртуальных средах. Технология V-Ray в решении Backup Exec также включает в себя новую функцию валидации, которая позволяет администраторам с легкостью устранять проблемы в резервном копировании путем проверки возможности корректного восстановления резервных копий VMware за счет интеграции с консолью администрирования VMware vCenter™ Server.

«Когда дело касается резервного копирования, предприятия должны унифицировать все процессы на базе одного продукта для защиты физических и виртуальных сред, чтобы добиться максимальной экономии на хранении данных и в расходах на управление. Обновленная версия технологии Backup Exec V-Ray предлагает новую функцию упреждающего восстановления сред VMware, интегрированную дедупликацию и автоматическую защиту резервных копий для новых гостевых машин, что помогает заказчикам еще больше сократить затраты и исключить простои, — заявил Амит Валия (Amit Walia), вице-президент по управлению производством Backup Exec в корпорации Symantec, — Теперь, с интегрированными средствами восстановления для сред VMware на базе решения ApplicationHA, продукт Backup Exec открывает путь к виртуализации самых критически важных систем».

Полностью интегрированная в Backup Exec технология V-Ray значительно облегчает процесс восстановления данных и приложений для администраторов, отвечающих за резервное копирование и виртуализацию. Новые функции технологии Backup Exec V-Ray предоставляют максимально информативный обзор всех резервных копий, так что администратор может выбрать для восстановления целый набор резервных копий или отдельный объект из своих физических и виртуальных сред. Впервые реализованная в Backup Exec функция упреждающего восстановления, основанная на решении Symantec ApplicationHA, помогает сократить простои важнейших приложений в средах VMware, а также предлагает новые средства проверки возможности восстановления вместе с обширной поддержкой на уровне платформы и приложений для планируемой к выпуску новой платформы VMware vSphere 5.

«Технология V-Ray, разработанная Symantec, предоставляет нашим общим клиентам сквозную интеграцию и возможность максимально глубокого контроля виртуальных машин для оптимального резервного копирования, безопасности и повышенной доступности сред VMware, — говорит Параг Пател (Parag Patel), вице-президент компании VMware по работе с партнерами,— Последние новшества, которые компания Symantec внесла в технологию Backup Exec V-Ray, приносят значительные операционные и технические выгоды, а также гарантируют, что пользователям не нужно будет применять раздельные решения для резервного копирования физических и виртуальных систем — это помогает значительно ускорить внедрение виртуализации и облачных технологий без попыток изобрести резервное копирование заново».

Backup Exec 2010 имеет сертификат VMware Ready™ и содержит новейшие средства резервного копирования и восстановления для защиты сред VMware:

  • Поддержка VMware vSphere 5 с момента ее выпуска делает спектр поддерживаемых решением Backup Exec платформ и приложений самым широким.
  • Функция упреждающего восстановления в Backup Exec автоматически запускает восстановление любых приложений, которые находятся под контролем этой утилиты и сбои в которых не удается устранить автоматически. Интеграцией между Symantec Backup Exec и решением Symantec ApplicationHA можно управлять через консоль VMware vCenter Server.
  • Валидатор виртуальных машин V-Ray Virtual Machine Validator позволяет включить виртуальную машину, скопированную с помощью Backup Exec, напрямую из резервной копии, чтобы проверить возможность корректного восстановления через консоль VMware vCenter Server.
  • Сквозной контроль виртуальных сред с помощью технологии V-Ray обеспечивает дедупликацию на всех уровнях вплоть до источника как в физической, так и в виртуальной среде, что обеспечивает дополнительную экономию при хранении данных.
  • Технология выборочного восстановления V-Ray with Granular Recovery Technology, проходящая сейчас процедуру получения патента, позволяет администраторам легко и быстро находить и восстанавливать объекты внутри систем Exchange, SQL Server и Active Directory.
  • Полная прозрачность, предоставляемая технологией Backup Exec V-Ray, обеспечивает автоматическое обнаружение и резервное копирование новых машин, добавленных в среду VMware.
  • Backup Exec предлагает поддержку самого широкого диапазона дисковых и ленточных носителей в инфраструктурах хранения через единую консоль.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru